Категория > Новости > Удар по контейнерам. Пентестим Docker и Kubernetes в облаке Amazon - «Новости»
Удар по контейнерам. Пентестим Docker и Kubernetes в облаке Amazon - «Новости»23-10-2022, 00:00. Автор: Христина |
прошлой статье я рассказывал о самых простых и основных темах — IAM и EC2. Но тем временем AWS — это чуть больше двух сотен разных сервисов. Сейчас все больше компаний начинают использовать контейнерные среды. AWS, следуя за спросом, предлагает несколько сервисов для работы с Docker или Kubernetes. У кластеров в AWS есть некоторые отличия от обычных, но они крайне незначительны. Читайте также - Соблюдение условий хранения и правильная демонстрация товара является не малой частью успеха в продажах продукции. Правильно подобранное оборудование под Ваши объемы и тип продукции позволит извлекать максимальную прибыль, Витрина холодильная вертикальная по доступным ценам. Обычная система и AWS Слева обычная система, справа то же самое, но в AWS. Везде присутствует Docker Engine — собственно, сам движок, обеспечивающий работоспособность контейнерной среды. И реестр — специальное место, откуда можно скачать образ докера. wwwПодробнее о Docker и Kubernetes:
Elastic Container Registry (ECR)Внешняя разведкаВ ECR хранятся образы контейнеров. Они помогают разработчикам в управлении, развертывании и настройке инфраструктуры. В подобных местах при пентесте особо не разгуляешься, но очень часто не самые внимательные кодеры могут оставить в образе какие‑нибудь конфиденциальные данные, поэтому обязательно стоит проверять в том числе и реестр. Без учетных данных надеяться можно лишь на удачу. ECR имеет URL для доступа следующего вида: https://<account-id>.dkr.ecr.<region>.amazonaws.com Например: https://184194106212.dkr.ecr.us-east-2.amazonaws.com Возможно, удача тебе улыбнется и ты получишь доступ к реестру. Также иногда на пентесте встречается работающая на 5000-м порте служба Docker Registry, которую пока не умеет определять Nmap. Сканирование хоста с работающим Docker Registry при помощи Nmap Если реестр требует аутентификации, то при попытке обратиться к нему получим ошибку: {"errors":[{"code":"UNAUTHORIZED","message":"authentication required","detail":[{"Type":"registry","Class":"","Name":"catalog","Action":"*"}]}]} Имея на руках список возможных логинов, можно попробовать атаковать брутфорсом: hydra -L/usr/share/brutex/wordlists/simple-users.txt -P/usr/share/brutex/wordlists/password.lst 10.10.10.10 -s5000 https-get /v2/ А когда найдешь данные для аутентификации, сдампить образы поможет DockerRegistryGrabber. AWS CLIЕсли есть доступ к AWS CLI, то, конечно же, получится достать на порядок больше информации. Перейти обратно к новости |